文件系统的权限管理(DAC体系:自主访问控制体系):

普通权限

特殊权限

文件的扩展属性

FACL(文件系统访问控制列表)

安全上下文:

任何在计算机中执行的任务都是由进程来实现的,所以进程就有必要访问和使用某些数据资源,进程和其要操作文件之间的关系可以叫做安全上下文;

在DAC模型中,定义安全上下文的方式很简单:

所有权:

任何启动进程的用户就是该进程的所有者,进程的所有者可以变更(需要特定的变更方式如su命令);

任何创建文件的用户就是该文件的所有者,文件的所有者是可以变更的;

使用权:

在文件上面定义的对该文件的特定使用过滤规则;

三个权限:所有者权限,所属组权限,其他人权限;

安全上下文的匹配规则:

当某个进程试图操作某个文件时,整个DAC将做如下规则匹配:

1、判断进程的所有者和文件的所有者是否为同一用户,如果是,则直接应用文件的所有者权限;

2、如果不是,则进一步判断进程的所有者是否为文件的所属组的成员,如果是,则直接应用文件的所属组的权限;

3、如果不是,直接应用其他人权限;

文件权限的构成:

使用权:MODE,也可以叫做permission

默认有三个基本权限:

r:readable,可读;

w:writeable,可写;

x:executable,可执行;

文件系统中文件两大类(目录文件和非目录文件)

目录文件:

r:可使用ls目录获取其中所包含的所有文件的文件名列表;

w:可在此目录中进行文件名修改(创建、删除和修改);即可用创建文件名,删除文件名及修改文件名;

x:可使用ls -l命令来查看各个文件的属性信息,在路径中引用该目录(cd /DIR 命令如果有x可执行权限,就可以切换到DIR中,反之不可以);

非目录文件:

r:可利用cat类命令获取文件中存放的数据信息;

w:可修改(添加,修改和删除)文件中存放的数据信息;

x:可以将文件发起为进程;

获取使用权和所有权的相关信息:

ls -l[d] /PATH/TO/SOMEFILW         用来查看目录文件或非目录文件的权限信息

路径

rwxr-xr-x:三个权限位(属主/所有者【左三】,属组/所属组【中三】,其他用户【右三】)

属主权限:rwx,此权限位标识为user,简写为u;

属组权限:r-x,此权限位标识为ugroup,简写为g;

其他用户权限:r-x,此权限位标识为other,简写为o;

所有的权限位都可以用all来标识,简写为a;

注意:“-”表示在该权限位上不具备指定权限;

rwx组合称为“权限标识三元组”;

数字权限标识:二进制权限标识,在对应的权限位上有权限则为1,无权限则为0;

---   表示000     0

--x   表示001     1

-w-   表示010     2

-wx   表示011     3

r--   表示100     4

r-x   表示101     5

rw-   表示110     6

rwx   表示111     7

使用符号标识权限和数字表示权限的区别:

1.使用符号标识法可以只标识某个特定的权限位,也可以同时标识所有的权限位;

示例:u=rx;ug=rwx;

2.使用数字标识法只能同时标识所有权限位;

示例:755;334;  7 == 007 ; 75 == 075 ;

修改文件的使用权:

chmod:修改使用权

作用:change file mode bits

格式:

chmod [OPTION]... MODE[,MODE]... FILE...

chmod [OPTION]... OCTAL-MODE FILE...    八进制模式

chmod [OPTION]... --reference=RFILE FILE...

MODE:符号权限标识法;

u,g,o,a: 表示权限位;

+,-,=:表示授权方式;

+:表示在指定的权限位上增加指定权限,如果新增的权限是已经存在的权限,则结果相比较授权之前无变化;

-:表示在指定的权限位上撤销指定权限,如果被撤销权限在原权限位并不存在,则结果相比较授权之前无变化;

=:表示在指定的权限位上精确授权,此种授权方式不考虑该原权限位原有的权限设定;

r,w。x代表具体的权限;

示例:

#  chmod u-x,g+rw,o+r txt.user3

命令               文件名

#  chmod u=r,g=r,o=rwx txt.user3

注意:

chmod  +|- r|x FILE:在所有的权限位上增加或撤销读或执行权限;

chmod  +|- w FILE:仅在所有者u权限位上增加或撤销读或执行权限;

注意:对于文件来说,执行权限是非常重要的安全上下文标识;因此默认情况下,所有的非目录文件都不应该有执行权限;因为一旦非目录具有了执行权限,则意味着该文件可以被执行,发起为进程,则可以按需要使用资源。

OCTAL-MODE:八进制数字权限标识法

示例:# chmod 640 root.txt

---   表示000     0

--x   表示001     1

-w-   表示010     2

-wx   表示011     3

r--   表示100     4

r-x   表示101     5

rw-   表示110     6

rwx   表示111     7

--reference=RFILE:

示例:# chmod --reference=/etc/shadow root.txt

//参考/etc/shadow文件的权限位root.txt设置相同权限;

常用选项:-R,--recursive:递归的设置目标文件或目录的权限(包括子目录子文件);

修改文件的所有权(chown和chgrp):

chown:change file owner and group,修改文件的属组和属主

格式:chown [OPTION]... [OWNER][:[GROUP]] FILE...

chown [OPTION]... --reference=RFILE FILE...

示例:

chown user3 test1  //代表修改了test1的所有者u;

chown user3: test2  //代表修改了test2的所有者u,而且所属组g也变成了user3的主要组(基本组);

chown :user3 test3 //代表修改了test3的所有组g;

chown user3:myuser test4 //代表修改了test4的所有者u为user3同时修改所属组g为myuser;

注意:在使用chown时,特别的,可以使用“.”代替“:”;

常用选项:

-R,--reference:递归的设置目标文件或目录的所有权;

注意:对于文件来说,普通用户可以修改所有者为自己的文件的使用权,但无法修改文件的所有权;修改文件所有权的操作只有root可以完成;

chgrp(不常用):仅仅只能修改所属组,change group ownership

格式:chgrp [OPTION]... GROUP FILE...

chgrp [OPTION]... --reference=RFILE FILE...

注意:chown和chgrp命令所指定的用户和组,既可以是用户名和组名,也可以是UID和GID;

mkdir:

-m MODE:在创建目录时为其指定权限;

install命令:

copy files and set attributes,复制文件并且设置属性;

格式:

install [OPTION]... [-T] SOURCE DEST  :单源复制,给复制后的文件增加执行权限;

install [OPTION]... SOURCE... DIRECTORY :多源复制,给复制后的文件增加执行权限;

install [OPTION]... -d DIRECTORY...   :相当于mkdir的功能,创建目录;

常用选项:

-g, --group=GROUP

set group ownership, instead of process‘ current group

:设定目标文件的所属组为指定组,而不是进程所有者的主要组;

-m, --mode=MODE

set permission mode (as in chmod), instead of rwxr-xr-x

:设定目标文件的权限,而不是rwxr-xr-x;

-o, --owner=OWNER

set ownership (super-user only)

:设定目标文件的所有者,仅root可用;

注意:install命令,不能复制目录,既不能以目录为源文件;如果其源文件是一个目录,则install命令会进入该目录,依次复制其中的所有非目录文件到目标位置。

特殊权限:

SUID,SGID,STICKY

SUID:SUID仅设置在可执行的文件上。

默认情况下,当用户执行此类可执行文件时,被发起的进程的所有者不是进程的发起者,而是可执行文件的所有者,换句话说:进程以文件所有者的身份运行;

SUID权限所显示的位置:文件的属主的权限位中的执行权限位上;如果属主原本就具有执行权限,则显示为“s”;如果属主本来没有执行权限,则显示为“S(大写)”;

管理SUID权限:

1.符号标识法:chmod u+s FILE

2.数字标识法:chmod 4755 DIR   ("4"表示SUID)

SGID:SGID可设置在可执行文件或目录的属组权限位的执行权限位上。

如果某个目录设置了SGID权限,而且对于某些用户有写权限,则所有在此目录中创建的新文件和目录的所属组均为其父目录的所属组,而并非进程发起者的主要组。

SGID权限的显示位置:文件的属组权限位上的执行权限上;如果属组本来就有执行权限,则显示为“s”,否则,就显示为"S";

管理SGID权限:

1.符号标识法:chmod g+s DIR

2.数字标识法:chmod 2770 DIR(“2”代表SGID)

STICKY:仅设置在目录的其他用户权限位的执行权限上。(粘滞位)

如果在某个目录上的权限设置为多个用户都拥有写权限,那就意味着凡是拥有写权限的用户都能直接管理该目录中的所有文件名,包括改名文件及删除文件名等操作;因此要在这样的目录上设置STICKY特殊权限;如果此类目录设置了STICKY,则所有用户即便拥有写权限,也仅能删除或改名所有者为其自身的文件;

STICKY权限的显示位置:在目录的其他用户的权限位的执行权限上;如果该权限位本来有执行权限,则显示为“t”,否则,显示为“T”;

管理STICKY权限:

1.符号标识法:chmod o+t DIR

2.数字标识法:chmod 1777 DIR

权限的遮罩码:umask

作用:在创建目录或文件时,被创建出来的目录或文件的默认权限上删除遮罩码所对应的权限;

注意:在创建目录或文件时,默认不设置特殊权限;

对于目录来说:默认的权限为:0777-umask

对于非目录文件:默认的权限为:0666-umask

umask [OCTAL-MODE]  查看当前用户的遮罩码;加上后面的[OCTAL-MODE]代表设置用户的遮罩码;(这种修改遮罩码的方法不是永久的,如果重新登录则会恢复默认值,想要永久保存遮罩码的值除非修改文件)

默认设置遮罩码的文件:/etc/bashrc

规则:如果用户的UID大于199并且用户的用户名和主要组的组名相同,则遮罩码为002,否则遮罩码为022。

文件的扩展属性:

lsattr:list file attributes on a Linux second extended file system,显示文件的扩展属性;

格式:lsattr [ -RVadv ] [ files...  ]

chattr:修改文件的扩展属性;

格式:chattr [ -RVf ] [ -v version ] [ mode ] files...

mode可以是:+-=[aAcCdDeEijsStTu]

a:在向文件写数据时,只能以附加的方式进行写操作;文件的内容不能被更改和删除;一般会为日志文件设置此属性;

A:atime,文件的访问时间戳控制属性;对于并发访问量较大或者并发访问频率较高的文件,应该设置此属性以降低IO成本;防止IO瓶颈;

c:设置是否自动压缩之后再存储;

C:是否开启“写时复制”;

d:使用dump备份文件系统时,跳过属性设置为d的文件;

D:设置文件在文件系统中的异步写操作;

i:设置文件不能被删除,改名及设定链接关系;

s:设置文件的保密性删除;

u:与s属性相反,如果此类文件被删除,则在存储器中会继续保存其内容;

FACL:Filesystem Access Control List,文件系统访问控制列表;

想要应用此功能,必须要让文件系统支持

FACL为文件系统的额外赋权机制;在原有的u,g,o权限位之外,让普通用户能够控制权限赋予另外的用户或组的一种赋权机制;

这种机制在centos或者RHEL7之后的发行版本中才逐渐成熟;

与FACL相关的命令:

getfacl:get file access control lists  获取查看额外权限控制列表

格式: getfacl [-aceEsRLPtpndvh] file ...

getfacl [-aceEsRLPtpndvh] -

setfacl:set file access control lists   设置额外权限控制列表

格式:setfacl [-bkndRLPvh] [{-m|-x} acl_spec] [{-M|-X} acl_file] file ...

setfacl --restore=file

常用选项:

-m acl_spec:为指定文件设置acl_spec;

-x acl_spec:将acl_spec从指定文件上移除;

acl_spec:acl_specification,acl规格,访问控制列表;

u:USERNAME:MODE

g:USERNAME:MODE

MODE一般是使用符号权限标识法标识的权限;

示例:为文件赋予指定用户的额外访问权限:

setfacl -m u:link:rwx /tmp/temp

撤销指定文件的额外访问权限:

setfacl -x u:link /tmp/temp

注意:如果设置了FACL之后,再修改目标文件的使用权限,你们FACL中设置的权限条目可能受到影响而导致授权失败;因此,为了保证没有干扰,应该先调整目标文件或目录的权限,再设置FACL;

本文出自 “陈梁的博客” 博客,谢绝转载!

原文:http://chenliangdeeper.blog.51cto.com/13279176/1980126

不是Linux文件系统的权限,Linux中文件系统的权限管理(普通权限,特殊权限,文件的扩展属性,FACL)...相关推荐

  1. 磁盘管理来安装linux,Linux_在CentOS系统中安装quota来管理磁盘配额,在网络管理的工作中,由于硬 - phpStudy...

    在CentOS系统中安装quota来管理磁盘配额 在网络管理的工作中,由于硬盘的资源是有限的,常常需要为多用户的服务器设定用户的linux磁盘配额.这个功能对公用的多用户服务器(免费的或者收费的)来说 ...

  2. vim deepin linux,在Deepin 20系统中只能用vim/vscode编辑器来打开conf文件

    在Deepin 20系统中是不能用文本编辑器来打开conf文件的,比如实测打开dkms.conf会提示无效文件,如下图所示: 问题 使用vim/vscode等编辑器可以正常的打开/usr/src/hu ...

  3. mac你没有权限打开应用程序_如何管理Mac的隐私权限控制

    在使用MAC电脑清理软件的时候,经常会出现需要权限问题,在没有权限的情况下,我们不能对一些文件进行更改和删除,那么该如何管理Mac的隐私权限控制呢?下面的文章就来告诉大家该如何设置隐身权限问题. 第一 ...

  4. android动态申请悬浮框权限,Android中代码动态判断是否开启悬浮窗权限和申请悬浮窗权限...

    原因 在某些机型上居然后出现permission denied for window type 2038错误: E/AndroidRuntime: FATAL EXCEPTION: main Proc ...

  5. linux系统没有xattr命令,Linux 文件系统扩展属性 xattr

    这里将告诉您Linux 文件系统扩展属性 xattr,具体操作过程: 最近需要基于linux文件系统的扩展属性,做一些自定义的操作:在这里对调研过程进行简要记录:我们常见的很多服务如glusterfs ...

  6. 【Android 逆向】Linux 文件权限 ( Linux 权限简介 | 系统权限 | 用户权限 | 匿名用户权限 | 读 | 写 | 执行 | 更改组 | 更改用户 | 粘滞 )

    文章目录 一.Linux 权限简介 二.系统权限 / 用户权限 / 匿名用户权限 1.系统权限 2.用户权限 3.匿名用户权限 一.Linux 权限简介 Linux 是基于文件的系统 , 内存 , 设 ...

  7. Linux客户端权限,linux用户与权限使用方法

    1.管理用户组说明 RHEL系统中普通用户和组的ID默认从500开始,0~499作为系统保留. 2.命令行管理用户 · 1)使用useradd创建用户 用法:useradd [options] use ...

  8. Linux运维之linux下文件与目录管理

    一.实验环境(rhel7.0版本) 主机环境:rhel7.0 各主机信息 主机名 IP server 172.25.254.1 二.Linux的系统结构 1.Linux系统是一个根文件系统,是一个倒树 ...

  9. 在linux看数据库表空间,Linux平台达梦数据库V7之表空间管理

    表空间如果发生损坏(表空间还原失败,或者数据文件丢失或损坏)的情况下,允许将表空间切换为 CORRUPT 状态,并删除损坏的表空间,如果表空间上定义有对象,需要先将所有对象删除,再删除表空间. 2.4 ...

最新文章

  1. P1171 售货员的难题--搜索(剪枝)
  2. ajax异步请求验证ua的网页,ajax 异步请求数据
  3. 【JAVA学习】09.创建BootstrapTale列表页
  4. beeline连接hive
  5. 敏捷练习 讨论 谁是你生命中的贵人
  6. 北京市植被指数(NDVI)数据
  7. .tar.gz和.tar.bz2解压命令
  8. node 生成随机头像_给微信设置卡通头像,再不怕撞脸!
  9. 微信小程序链接mysql数据库
  10. 相对舒适的爬虫入门系列(一):手快尝鲜【requests库】
  11. 关于BN层的一点理解
  12. 运筹学基础【二】 之 预测
  13. 高斯消元法的算法介绍
  14. p10单元板c语言程序,[原创]P10单元板驱动程序
  15. Matlab绘图(三)散点图—四维数据、五维数据、六维数据、七维数据散点图可视化绘制
  16. 01_Cutecharts 超级可爱的手绘版图表 (上)
  17. python批量删除微信好友_用 Python + Appium 的方式自动化清理微信僵尸好友
  18. 因果推断学习笔记(一)——反事实推理中的归因问题
  19. 【振动理论(振动力学)】不计质量梁上有三个集中质量
  20. cornerstone怎样批量添加目录或有多级子目录的目录

热门文章

  1. 解决JavaWeb项目代码报错
  2. Python学习前期准备---第九天
  3. 阿里集团搜索和推荐关于效率稳定性的思考和实践
  4. 改变eclipse工程中代码的层次结构
  5. Spring 事务管理高级应用难点剖析--转
  6. 大数据风控之贷前调查必知的十大客户信息
  7. python连接数据库示例(东西写得很详细,剽过来了)
  8. C语言中嵌入正则表达式
  9. 京东金融曹鹏:没有数据的金融科技公司是纸上谈兵
  10. Redis进阶-如何发现和优雅的处理BigKey一二事